Attacchi di rete comuni

Completato

Man mano che le reti si espandono e cambiano per soddisfare le nostre esigenze in continua crescita, diventano più vulnerabili agli attacchi. Fornire un perimetro di sicurezza di rete sicuro è essenziale per proteggere i dati e le risorse. I criminali informatici sfrutteranno qualsiasi punto debole per cercare di entrare nella vostra rete. I modi in cui le reti possono venire attaccate sono troppo numerosi per essere affrontati in questa sezione. Esaminiamo i più comuni:

  • Attacco antagonista-in-the-middle (AiTM) o intercettazione : questo tipo di attacco può verificarsi quando i criminali informatici compromettono o emulano le route nella rete, consentendo loro di intercettare i pacchetti di informazioni. Pensate a questo come a una forma di intercettazione. Ciò consente agli utenti malintenzionati non solo di rubare i dati, ma anche di comprometterne l'integrità.
  • Distributed Denial of Service (DDoS) attacco l'obiettivo di un attacco – DDoS è compromettere la disponibilità della rete o del servizio di destinazione. Gli utenti malintenzionati effettuano questa operazione aumentando la rete o il servizio di destinazione con milioni di richieste simultanee, provenienti da origini distribuite attraverso la rete, sovraccaricandolo e causando l'arresto anomalo.

In questo breve video verrà visualizzata una simulazione semplificata del funzionamento di ognuno di questi attacchi.

Per l'attacco di tipo "adversary-in-the-middle", per mantenere la semplicità, abbiamo scelto di utilizzare un solo route. Con l'attacco DDoS, vengono usati centinaia di migliaia, o addirittura decine di milioni, di computer. Anche in questo caso, per semplicità, abbiamo mostrato solo una manciata.

Movimento laterale

La maggior parte dei criminali informatici cerca di sfruttare la rete per ottenere dati che possono vendere e causare la massima interruzione. Con un attacco a movimento laterale, tuttavia, l'obiettivo principale non è quello di colpire e afferrare, ma di fare irruzione senza essere scoperti. L'obiettivo di un attacco di movimento laterale da parte dei criminali informatici è cercare di trarre vantaggio o estendere la loro presenza nella rete, con l'obiettivo primario di trovare informazioni sensibili e preziose. Alcuni criminali informatici, dopo essersi infiltrati con successo nella vostra rete ai massimi livelli utilizzando il movimento laterale, potrebbero decidere di vendere le credenziali di accesso al miglior offerente.

Un buon software di rilevamento e protezione delle minacce consente di individuare comportamenti anomali sulla rete, contrassegnarli e persino mitigare l'attacco informatico.